Lesezeit ca. 12 Min.
arrow_back

Weggesperrt


Logo von LinuxUser
LinuxUser - epaper ⋅ Ausgabe 2/2022 vom 20.01.2022

Datenträger unter Linux effektiv verschlüsseln

Artikelbild für den Artikel "Weggesperrt" aus der Ausgabe 2/2022 von LinuxUser. Dieses epaper sofort kaufen oder online lesen mit der Zeitschriften-Flatrate United Kiosk NEWS.

Bildquelle: LinuxUser, Ausgabe 2/2022

README

Das Verschlüsseln von Datenträgern ist unter Linux mittlerweile so trivial, dass jeder Endanwender darüber nachdenken sollte. Weil die meisten modernen CPUs zudem hardwarebeschleunigtes Verschlüsseln bieten, knabbert der Vorgang auch nicht mehr an der Performance des Gesamtsystems.

Laptops sind eine praktische Angelegenheit. Nicht zufällig haben die portablen Rechner mittlerweile Desktop-PCs in den Hintergrund gedrängt. Die braucht man heute nur noch für rechenintensive Arbeiten wie Video-Rendering oder Spiele. Für alles andere genügen selbst Mittelklasse-Laptops inzwischen vollkommen. Sie haben allerdings auch einen Nachteil: Sie sind deutlich leichter zu entwenden als ein Stand-PC.

Ein einfaches Gedankenexperiment verdeutlicht das schnell: Man stelle sich einen Einbrecher vor, der in ein Haus einsteigt und dort nach verwertbaren Dingen sucht. ...

Weiterlesen
epaper-Einzelheft 7,99€
NEWS Jetzt gratis testen
Bereits gekauft?Anmelden & Lesen
Leseprobe: Abdruck mit freundlicher Genehmigung von LinuxUser. Alle Rechte vorbehalten.
Lesen Sie jetzt diesen Artikel und viele weitere spannende Reportagen, Interviews, Hintergrundberichte, Kommentare und mehr aus über 1050 Magazinen und Zeitungen. Mit der Zeitschriften-Flatrate NEWS von United Kiosk können Sie nicht nur in den aktuellen Ausgaben, sondern auch in Sonderheften und im umfassenden Archiv der Titel stöbern und nach Ihren Themen und Interessensgebieten suchen. Neben der großen Auswahl und dem einfachen Zugriff auf das aktuelle Wissen der Welt profitieren Sie unter anderem von diesen fünf Vorteilen:

  • Schwerpunkt auf deutschsprachige Magazine
  • Papier sparen & Umwelt schonen
  • Nur bei uns: Leselisten (wie Playlists)
  • Zertifizierte Sicherheit
  • Freundlicher Service
Erfahren Sie hier mehr über United Kiosk NEWS.

Mehr aus dieser Ausgabe

Titelbild der Ausgabe 2/2022 von Coup de grâce. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Coup de grâce
Titelbild der Ausgabe 2/2022 von Einfach gut. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Einfach gut
Titelbild der Ausgabe 2/2022 von Datenspürhund. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Datenspürhund
Titelbild der Ausgabe 2/2022 von Zellenwärter. Zeitschriften als Abo oder epaper bei United Kiosk online kaufen.
Zellenwärter
Mehr Lesetipps
Blättern im Magazin
Schnellstart
Vorheriger Artikel
Schnellstart
Beispielhaft
Nächster Artikel
Beispielhaft
Mehr Lesetipps

... Die Wahrscheinlichkeit, dass er ein 20-Kilo-Monstrum in Form eines Desktop-PCs mitnimmt, nachdem er ihn erst einmal entkabelt hat, liegt relativ niedrig. Ein Laptop hingegen lässt sich schnell abstecken und samt Netzteil unter den Arm klemmen. Oft genug stehlen die Langfinger die Geräte ja ohnehin nicht für den eigenen Bedarf, sondern um sie schnell zu versilbern.

In den vergangenen Jahren hat sich auch der Wert von Laptops verändert. Gute Mittelklassegeräte bekommt man heute deutlich unter 1000 Euro, und entsprechende Versicherungen federn den finanziellen Aufwand für die Wiederbeschaffung des Geräts nach einem Diebstahl ab. Nicht so einfach kompensieren lässt sich hingegen der Verlust der Daten.

Ein Privatanwender hat hoffentlich funktionale Backups an einem sicheren Ort deponiert und ärgert sich höchstens darüber, dass die Einbrecher nun Zugriff auf seine gesammelten Steuererklärungen haben. Geht indes ein auch beruflich genutzter Laptop verloren, sind die Folgen oft wesentlich drastischer. Befinden sich auf dem Gerät etwa kritische Unternehmensdaten und gelangen in falsche Hände, kann das im Extremfall dazu führen, dass das Unternehmen in Schieflage gerät. Gezielte Diebstähle dienen denn auch eher der Spionage und nicht so sehr dem Erlangen von Hardware.

Wirksam schützen kann man sich vor einem solchen Horrorszenario nur durch das vollständige Verschlüsseln der Datenträger im Gerät. Dasselbe gilt für portable Datenträger vom USB-Stick bis zur externen Festplatte. Das wirft freilich die Frage auf, welche Mittel und Wege denn unter Linux zur Verfügung stehen, um die Daten mittels Verschlüsselung zu sichern. Im Folgenden erhalten Sie einen Überblick über die verschiedenen Verschlüsselungsmethoden und die Werkzeuge, die dafür unter Linux zur Verfügung stehen.

Cryptsetup mit LUKS

So gut wie jedem, der sich schon einmal mit Verschlüsselung unter Linux beschäftigt hat, dürfte die Abkürzung LUKS begegnet sein. Sie steht für Linux Unified Key Setup und bezeichnet einen Standard, der beschreibt, wie Datenträgerverschlüsselung unter Linux auszusehen hat 1 1 . LUKS fußt auf dem Werkzeug Cryptsetup, das seinerseits wiederum das Kernel-Modul Dmcrypt des Linux-Kernels zur Verwaltung verschlüsselter Datenträger nutzt.

Das klingt im ersten Moment deutlich chaotischer, als es tatsächlich ist – zumindest wenn man im Hinterkopf hat, wie der Linux-Kernel Blockgeräte und ihre Treiber seit Jahrzehnten behandelt. Der sogenannte Block Device Layer des Kernels bedient sich eines Tricks: Er ermöglicht es, verschiedene Treiber im Kernel in Reihe zu schalten, um ihre Funktionen zu kombinieren.

Dmcrypt bildet einen Teil des Block Device Layers. Weist man den Device Mapper (zu dem beispielsweise auch LVM gehört) an, den Dmcrypt-Treiber einem Blockgerät vorzuschalten, bevor der Zugriff erfolgt, stehen sämtliche Dmcrypt-Funktionen für das jeweilige Blockgerät zur Verfügung. Tatsächlich implementiert Dmcrypt auch eine eigene grundlegende Verschlüsselung. Die genügte in den Augen der Kernel-Entwickler aber nicht annähernd, um moderne Anforderungen zu erfüllen.

Entsprechend ersannen sie das LUKS- Format, das sämtliche für die Verschlüsselung benötigten Funktionen standardisiert und als Teil eines Headers in der Partitionstabelle definiert. Damit schuf man obendrein eine distributions- und herstellerübergreifende Definition von verschlüsselten Laufwerken unter Linux.

Ins System integriert

Heute liegt Cryptsetup mit LUKS-Unterstützung allen Distributionen bei. Die meisten Hersteller haben das Werkzeug zudem unmittelbar in ihre Setup-Routinen integriert. So kann man bereits bei der Installation des Betriebssystems einzelne Bereiche wie beispielsweise /home oder auch die gesamte Festplatte verschlüsseln. Auf diese Weise lässt sich das Betriebssystem nicht mehr starten, ohne die passenden Passwörter zu kennen.

Wer den Datenträger aus dem Gerät ausbaut und auszulesen versucht, bekommt nur Datensalat zu sehen.

Nach einhelligem Verständnis ist diese Art der Nutzung verschlüsselter Laufwerke unter Linux heute die mit Abstand sicherste Variante. Sie nutzt zudem Hardwarebeschleunigung, denn wenn man nicht gerade einen Atom- oder einen anderen Low-Cost-Prozessor im Rechner hat, dann integriert die CPU vermutlich bereits Hardwareunterstützung für diverse Verschlüsselungsalgorithmen.

Cryptsetup und LUKS lassen sich aber freilich nicht nur verwenden, um fest in das Gerät eingebaute Hardware zu verschlüsseln. Wie beschrieben betrifft das Problem ja auch externe Laufwerke wie USB-Festplatten oder banale USB-Sticks. Kommen die abhanden und enthielten wichtige Daten, ist die Katastrophe oft ebenso groß, als wäre gleich ein ganzer Laptop aus dem Bestand verschwunden.

Die gute Nachricht: Per USB mit dem System verbundene Geräte lassen sich per Cryptsetup und LUKS ebenso verschlüsseln wie ein eingebautes NVMe-Laufwerk. An dieser Stelle gibt es zwischen den einzelnen Distributionen allerdings gewisse Unterschiede im Tooling, und unterschiedliche Desktop-Umgebungen bieten darüber hinaus auch eigene Werkzeuge, um Cryptsetup und LUKS zu bedienen. Wer also nicht auf die Kommandozeile ausweichen will – und das möchten selbst passionierte Anwender auf Desktops immer seltener – muss sich mit den jeweiligen Vorgaben seines Systems vertraut machen.

Einen elementaren Nachteil hat das illustre Gespann aus Cryptsetup und LUKS jedoch: Es bietet so gut wie keine Interoperabilität mit anderen Betriebssystemen. Hier hat der Linux-Anwender es mit einer Art Henne-Ei-Problem zu tun: Als LUKS und Cryptsetup gerade Momentum bekamen, gab es schon Lösungen, die auf allen gängigen Betriebssystemen gleich gut funktionierten. Die sind zwar nicht ganz so tief in das System integriert, funktionieren dafür aber eben nicht nur unter Linux. Wer ausschließlich mit dem freien Betriebssystem unterwegs ist, bekommt bei der Nutzung von LUKS jedoch keine Probleme.

Extern, erstens: Veracrypt

Ein Artikel über Datenträgerverschlüsselung unter Linux wäre unvollständig, ohne Veracrypt und seinen berühmten Vorgänger zu erwähnen. Veracrypt entstand 2013 aus Truecrypt heraus, und Letzteres galt vielen Beobachtern in der Linux-Szene als einzige valide Alternative zur schon beschriebenen Kombination aus Cryptsetup und LUKS unter Linux.

Dass es heute nur Veracrypt als ernst zu nehmende Alternative gibt, geht vorrangig auf die Kappe der Truecrypt-Entwickler und ist auch darauf zurückzuführen, wie die Truecrypt-Entwicklung ihr faktisches Ende nahm. Als Folge eines Audits waren es 2014 nämlich die Entwickler von Truecrypt selbst, die aus dem Nichts heraus vor der Verwendung ihrer eigenen Software warnten und kurz danach eine neue und letzte, im Hinblick auf ihre Funktionalität massiv eingeschränkte Version von Truecrypt bereitstellten. Die sei, so die Entwickler, allerdings nur gedacht, um bestehende Setups in Bitlocker-Setups mit Microsofts Standardverschlüsselung umzubauen.

Das Ende von Truecrypt sorgte in der Community für wilde Spekulationen, die sogar die Beteiligung von Geheimdiensten in Betracht zogen. Das galt umso mehr, als im Anschluss absolvierte zusätzliche Audits keine wesentlichen Probleme in der Art und Weise fanden, wie Truecrypt arbeitete. Was der tatsächliche Grund für Truecrypts Ende war, wird sich vermutlich nicht mehr klären lassen.

Der Truecrypt-Erbe

Klar ist hingegen, dass Veracrypt, das sich von Truecrypt ein Jahr zuvor als eigenständiges Projekt abgespalten hatte, zum faktischen Nachfolger von Truecrypt avancierte. Einige der Erkenntnisse, die bei den späteren Audits von Truecrypt entstanden, wandten die Veracrypt-Entwickler auch auf ihr Produkt an. In Summe präsentiert Veracrypt sich aus heutiger Sicht damit als hochfunktionaler Datenträgerverschlüsseler.

Ein riesiger Vorteil, den es vom Urahn übernommen hat: Es steht für Windows, Linux sowie für MacOS zur Verfügung 2 2 . Zwar nutzt es auf den verschiedenen Betriebssystemen so gut wie möglich die dort bereits vorhandene Infrastruktur.

Unter Linux etwa greift Veracrypt unmittelbar auf Dmcrypt zurück. Es sorgt aber auch dafür, dass die erzeugten Container und Datenträger über die Grenzen der Betriebssysteme hinweg kompatibel zueinander bleiben.

Haben Sie also den Datenträger sowie den dazugehörenden Schlüssel, hängen Sie bestehende Geräte mit Veracrypt-Verschlüsselung unter Windows, Linux und MacOS gleichermaßen ins System ein.

Veracrypt eignet sich damit besonders für Anwender, die oft von Linux zu Windows und zurück wechseln, weil sie etwa unterschiedliche Systeme auf dem Privat- und dem Arbeitsplatzrechner verwenden.

Plausible Deniability

Ein weiteres, ausgesprochen praktisches Feature in Veracrypt ist die vom Vorgänger geerbte Möglichkeit, verschlüsselte Laufwerke zu schachteln und so das zu erreichen, was Sicherheitsforscher Plausible Deniability nennen. Das Prinzip funktioniert im Wesentlichen so: Übli-cherweise kommt Verschlüsselung nur zum Einsatz, um den unkontrollierten Abfluss von Daten zu verhindern, falls ein Gerät einmal in die falschen Hände gerät. Ohne Verschlüsselung auf der Ebene des Datenträgers können Langfinger zwar sehen, dass auf der Platte Daten liegen, sie können sie aber nicht auslesen. Für den normalen Zweck des Datenschutzes genügt das.

Weitere Infos und interessante Links

www.linux-user.de/qr/47121

Anders sieht die Sache aus, falls das eigene Bedrohungsszenario auch den physischen oder psychischen Druck durch jene einschließt, vor denen man den eigenen Datenbestand eigentlich verheimlichen möchte. Wer etwa von einer Strafverfolgungsbehörde aufgefordert wird, Daten herauszurücken, kann sich dem in Rechtsstaaten zwar üblicherweise widersetzen, weil niemand sich vor Gericht selbst belasten muss. In manchen Teilen der Welt zählen Prinzipien wie dieses aber wenig, und in der freien Wirtschaft gelten gelegentlich andere Regeln, gerade wenn es um viel Geld geht. Die Idee hinter Plausible Deniability besteht nun darin, die Existenz von verschlüsselten Datenträgern vollständig zu verschleiern. Der Angreifer weiß also gar nicht, dass ihm Daten vorenthalten bleiben, und kommt – so die Theorie – auch nicht auf die Idee nachzuhaken.

Veracrypt unterstützt diesen Betriebsmodus, indem es auf einem Laufwerk mehrere, ineinander verschachtelte Container anlegt. Der erste Container und seine Signatur auf der Platte lassen sich dabei von außen gut erkennen. Weil dieser Container bei richtiger Handhabung aber nur scheinrelevante Daten enthält, kann der Besitzer des Laufwerks den Schlüssel dafür herausgeben 3 3 . Das zweite Volume versteckt seinen Header im jenem des ersten Volumes. Nur wer weiß, dass es existiert, kann es öffnen, denn von außen sieht es aus wie zufällige Daten. Deren Existenz lässt sich wunderbar mit dem ersten verschlüsselten Volume erklären.

Unter Windows geht Veracrypt mittlerweile sogar noch eine Stufe weiter und kann ein verstecktes Betriebssystem in einem verschlüsselten Laufwerk halten.

Von außen sieht dieses Laufwerk wie ein normaler Datenträger aus, unter der Haube versteckt sich jedoch eine komplette Systempartition.

Leicht zu verwenden

Wer nach einer schnellen Lösung für verschlüsselte Datenträger sucht, ist bei Veracrypt an der richtigen Adresse. Nach der Installation, die unter Linux mithilfe des Paketmanagers und unter Windows sowie MacOS per Installer erfolgt, öffnet sich ein Assistent in Form eines grafischen Interfaces. Der leitet den Anwender durch den gesamten Erstellprozess. Wahlweise bietet Veracrypt das Erstellen verschlüsselter Container im Dateisystem oder das Verschlüsseln ganzer Blockgeräte an.

Ganz gleich, für welchen Weg man sich entscheidet: Ein passionierter Anwender dürfte keine Probleme haben, die Fragen von Veracrypt zu verstehen und zu beantworten. Wer sich mit Datenträgerverschlüsselung noch nicht befasst hat, mag Veracrypt für nicht sonderlich benutzerfreundlich halten. Wer aber schon etwas länger im Sattel sitzt, der kommt mit dem Programm auf allen unterstützten Plattformen gut zurecht.

Extern, zweitens: GocryptFS

Ein weiteres aktuelles Werkzeug für verschlüsselte Datenträger unter Linux ist GocryptFS . Auch GocryptFS verdankt seine Existenz einem Konkurrenten, mit dem die FL/​OSS-Szene irgendwann nicht mehr zufrieden war: EncFS, das vielen Systemverwaltern schon einmal begegnet sein dürfte.

EncFS kam unter die Räder, als ihm im Rahmen eines Audits etwas passierte, das einer Verschlüsselungslösung niemals passieren darf: Die Tester erkannten eine Lücke im Quelltext, die im schlimmsten Fall das Errechnen des Schlüssels erlaubte, der für die Verschlüsselung zum Einsatz kam. Diese Gefahr bestand bei EncFS besonders dann, wenn Angreifer mehrere Versionen des verschlüsselten Containers in die Hände bekamen. Über die ließ sich dann durch simples Abgleichen und ein Ausschlussverfahren der eigentliche Schlüssel herausfinden. Im Grunde ist EncFS seit diesem Vorfall bei allen unten durch, die sich mit Sicherheit sowie Verschlüsselung beschäftigen 4 4 .

Der Österreicher Jakob Unterwurzacher fand die Idee hinter EncFS jedoch so überzeugend, dass er sich an eine Neuimplementierung machte. Dabei arbeitete er mit der Programmiersprache Go, was nicht nur den Namen erklärt, sondern in der Praxis auch für erhebliche Geschwindigkeitsvorteile gegenüber dem zuvor verwendeten C++ sorgt. Unverändert bleibt die Nutzung von FUSE, sodass GocryptFS 5 5 sich auf jedem Linux-System mit aktivierter FUSE-Umgebung anwenden lässt.

Weil FUSE auch für Windows zur Verfügung steht, klappt dort der Einsatz von GocryptFS ebenfalls. Mit eigenem Wrapper heißt die Lösung dort allerdings CppcryptFS, und wie der Name vermuten lässt, ist die Windows-Version von GocryptFS wieder in C++ statt Go geschrieben. Weniger Glück haben Nutzer von MacOS: MacFUSE gibt es zwar, doch steht es nicht unter einer freien Lizenz.

Die Bereitschaft der FL/​OSS-Gemeinde, sich damit zu beschäftigen, hält sich mithin in engen Grenzen. Jedoch hat man sich mittlerweile eine Alternative ausgedacht, die GocryptFS auch auf MacOS bringt. Einige Sonderfunktionen fallen hier jedoch unter den Tisch.

Wer GocryptFS nicht auf der Kommandozeile nutzen möchte, der greift zu Siri- Kali und bekommt hier eine grafische Oberfläche für GocryptFS sowie den Vorgänger im Geiste EncFS.

Was GocryptFS bietet

Wie beschrieben legt GocryptFS immer komplette, verschlüsselte Container in einer Datei oder auf einem Datenträger an. Grundsätzlich ist GocryptFS als Overlay-Dateisystem konzipiert. Im normalen Betriebsmodus aktiviert man also einen GocryptFS-Container, schreibt etwas hinein, deaktiviert ihn wieder, und im darunterliegenden Dateisystem erscheinen anschließend die verschlüsselten Inhalte als solche. Das Anlegen eines GocryptFS-Overlays geht schnell und anhand der Dokumentation auch leicht von der Hand.

Eine zweite Option, den sogenannten Reverse Mode, bietet GocryptFS für Storage-Ziele an, die implizit unsicher sind. Wer seine Backups beispielsweise auch in der Cloud ablegen möchte, der aktiviert dafür in GocryptFS den Reverse Mode. Der exponiert die verschlüsselten Daten direkt, sodass sie sich an einen anderen Ort kopieren lassen.

Handhabung und Nutzung von GocryptFS gestalten sich ähnlich einfach wie bei Veracrypt. Allerdings bietet GocryptFS einen deutlichen Geschwindigkeitsvorteil. Zumindest subjektiv ergeben sich beim Verschlüsseln erhebliche Unterschiede, und das, obwohl Veracrypt und GocryptFS eventuell vorhandene Beschleunigung für verschiedene Kryptoalgorithmen durchaus ebenbürtig unterstützen. Wer Daten verschlüsselt verwalten möchte, sollte GocryptFS in jedem Fall auf der Rechnung haben.

Universal-GUI: Zulucrypt

Den Abschluss beim Schaulaufen der Verschlüssler macht ein Programm, das selbst gar nicht verschlüsselt. Viel mehr bemüht sich Zulucrypt zusammen mit Zulumount, das es im Gepäck hat, etwas Ordnung in den Wildwuchs der unter Linux verfügbaren Verschlüsselungsmethoden zu bringen. Hier zeigt sich einmal mehr, dass Open-Source-Software zwar einerseits Vielfalt und technische Innovation fördert – Cryptsetup/​LUKS, Veracrypt und GocryptFS sind an ihre jeweiligen Einsatzzwecke besser angepasst als die Konkurrenz. Dem gegenüber steht die Herausforderung, mit verschiedenen Lösungen konfrontiert zu sein, die irgendwie alle dasselbe zu tun scheinen.

Zulucrypt 6 6 verspricht, klassisches Crypt-Setup mit LUKS, Veracrypt und GocryptFS unter einer Oberfläche zu vereinheitlichen. Es handelt sich also um ein grafisches Interface, das im Hintergrund die anderen Tools einbindet und aufruft.

Alles einfach

Dabei gibt Zulucrypt sich ausgesprochen nutzerfreundlich. Den gängigen Linux-Distributionen liegt das Werkzeug bei, ansonsten lässt es sich von der Anbieter- Website einfach installieren. Unmittelbar danach erschließt sich beim Anblick des Hauptfensters von Zulucrypt bereits, wie mächtig das Werkzeug eigentlich ist.

Aus Zulucrypt heraus legt der Nutzer entweder LUKS-Geräte mit Cryptsetup an oder öffnet sie, erstellt Veracrypt-Volumes oder nutzt vorhandene und hängt Dateisysteme via FUSE mit GocryptFS ein. Das Aushängen funktioniert ebenso. Damit entbindet Zulucrypt den Anwender von der Notwendigkeit, sich mit den CLI- oder GUI-Anwendungen der einzelnen Lösungen im Detail zu befassen. Es schadet freilich trotzdem nicht, zumindest die grundsätzliche Funktion der einzelnen Programme zu kennen, falls in Zulucrypt mal etwas schiefgeht, das das Programm selbst nicht beheben kann. Im operativen Alltag dürften solche Ereignisse aber die Ausnahme bleiben.

Insgesamt präsentiert Zulucrypt sich damit als leistungsfähiges Helferlein, das dem Anwender einen Teil des Lernens erspart und verschiedene Verschlüsseler unter Linux effizient unter einen Hut bringt. Davon profitiert vor allem, wer mehr als eine Verschlüsselungslösung nutzt oder nutzen muss.

Fazit

Verschlüsselung unter Linux, ganz gleich ob auf Servern oder Desktops, ist heute kein Problem mehr. Linux selbst liefert die nötigen Bordmittel in Form von Cryptsetup und LUKS bereits mit. Die Distributionen integrieren diese Bordmittel mittlerweile so gut, dass sich Systeme problemlos mit verschlüsselter Root-Partition und verschlüsselten Home-Verzeichnissen installieren lassen.

Für mobile Geräte wie Laptops hebt das Linux auf Augenhöhe mit anderen Produkten wie Windows (Bitlocker) oder MacOS (File Vault). Dasselbe gilt für die Verschlüsselung mobiler Geräte wie USB- Sticks oder externer USB-Festplatten.

Hier stehen in Form von Veracrypt, GocryptFS und wiederum Cryptsetup/​LUKS Lösungen zur Verfügung, die sich schnell einrichten lassen und trotzdem absolut zuverlässig funktionieren. Wer von Zeit zu Zeit zwischen den Welten unterwegs ist, findet in Form von Veracrypt sogar eine Lösung, die er auf allen gängigen Betriebssystemen nutzen kann.

Tatsächlich ist das Verschlüsseln von Datenträgern unter Linux mittlerweile so trivial, dass auch Endanwender darüber nachdenken sollten. Nicht immer lässt sich beispielsweise zuverlässig ausschließen, dass man auf dem eigenen Laptop wirklich nur Daten beherbergt, die Dritte nicht interessieren. Und weil die meisten modernen CPUs zudem hardwarebeschleunigte Verschlüsselung bieten und die notwendigen Algorithmen gleich im Prozessor berechnen, knabbert Verschlüsselung auch nicht mehr an der Performance des Gesamtsystems.

Der einzige Pferdefuß an der Angelegenheit: Ein bereits bestehendes System ohne Verschlüsselung lässt sich nicht ohne Weiteres auf Verschlüsselung umstellen. Hier erscheint es vor dem Hintergrund schneller externer Laufwerke via USB-C und Thunderbolt sinnvoller, alle Daten einmal vom Gerät zu migrieren, die Installation mit Verschlüsselung erneut vorzunehmen und die Daten zurückzukopieren. Das vermeidet zumindest die sonst nötigen heiklen Hacks mit temporär ausgehängtem Home-Verzeichnis und ähnliche Basteleien.

(jlu)

Der Autor

Der freie Journalist Martin Gerhard Loschwitz beschäftigt sich vorrangig mit Themen wie OpenStack, Kubernetes und Ceph.